Diagnóstico Inicial de Maturidade

Check-up de Saúde de TI da sua Empresa

Responda em 3–5 minutos e receba um diagnóstico inicial.

20 perguntas objetivas Resultado imediato Plano inicial de priorização

Benefícios

Uma leitura rápida para decidir o próximo passo com mais clareza

O objetivo não é gerar um relatório genérico. É apontar onde há exposição operacional, onde vale agir primeiro e como transformar isso em uma agenda executável.

01

Identifique riscos ocultos

Visualize fragilidades em backup, acesso, continuidade, documentação e operação antes que virem indisponibilidade ou retrabalho.

02

Priorize ações de alto impacto

Receba um score inicial para sair do “precisamos melhorar tudo” e focar no que reduz risco com mais velocidade.

03

Receba plano prático de melhoria

Seu diagnóstico já entra pronto no fluxo operacional para análise complementar e retorno com recomendações objetivas.

Como Funciona

Quatro blocos para capturar cenário, maturidade e prioridade

01

Dados da Empresa

Identificamos quem responde, empresa, canal de retorno e intenção de contato comercial.

02

Questionário de Maturidade

Você responde a escala de 0 a 4 para práticas de infraestrutura, segurança, continuidade e governança operacional.

03

Contexto Livre

Inclui o que o score não captura sozinho: incidentes, limitações de equipe, urgência e gargalos do ambiente.

04

Resultado Imediato

Mostramos score, nível de maturidade e uma leitura curta logo após o envio, sem recarregar a página.

Diagnóstico

Comece Agora

Preencha os quatro blocos abaixo. O envio acontece por um endpoint backend local, com validação server-side, proteção anti-spam e encaminhamento para o fluxo do n8n.

Passo 1 de 4 25%

1. Dados da Empresa

Precisamos de um ponto de contato claro para devolver a leitura inicial e, se você desejar, seguir com uma análise mais detalhada.

Opcional, mas recomendado para priorizar retorno.

Os campos com nome, empresa e e-mail são obrigatórios.

2. Questionário de Maturidade

Avalie a situação atual da empresa nas perguntas abaixo. Use a escala inteira; respostas parciais reduzem a qualidade da leitura final.

1. Os ativos de TI críticos estão inventariados e atualizados.

Os equipamentos, sistemas, licenças, contas administrativas e ativos críticos estão catalogados, com informações como responsável, configuração, data de compra, manutenção e status atual.

2. Há padronização mínima de equipamentos, sistemas e contas administrativas.

A empresa evita um ambiente desorganizado, com máquinas muito diferentes entre si, sistemas sem padrão e contas administrativas criadas sem critério claro.

3. Backups acontecem com rotina definida e responsáveis claros.

Existe uma rotina real de backup, com frequência definida, responsáveis conhecidos e escopo claro do que precisa ser protegido.

4. Os backups são testados periodicamente para recuperação real.

Não basta apenas copiar os dados. A empresa testa se realmente consegue restaurar arquivos, sistemas ou servidores quando necessário.

5. A empresa possui algum plano básico para indisponibilidade ou incidente grave.

Existe ao menos uma orientação mínima para agir em casos como queda de servidor, ransomware, falha de internet, perda de acesso ou indisponibilidade operacional.

6. O acesso remoto é protegido com controles adequados.

VPN, MFA, restrição por perfil, revisão de acessos e outras barreiras estão presentes para evitar acesso indevido ao ambiente.

7. Usuários têm permissões compatíveis com suas funções.

Cada colaborador acessa apenas o que precisa para trabalhar, sem excesso de privilégio ou uso descontrolado de contas administrativas.

8. Há processo para entrada, alteração e desligamento de usuários.

Quando alguém entra, muda de função ou sai da empresa, os acessos são criados, ajustados ou removidos de forma controlada e no tempo certo.

9. A rede está segmentada para reduzir impacto entre áreas e dispositivos.

A rede separa ambientes, áreas, convidados, servidores ou dispositivos críticos para limitar propagação de falhas e melhorar segurança.

10. Serviços críticos são monitorados de forma proativa.

A empresa acompanha sinais de indisponibilidade, lentidão, falhas de disco, uso excessivo e outros alertas antes que virem incidentes maiores.

3. Maturidade Complementar & Contexto

Feche a avaliação respondendo as perguntas finais e depois descreva, com suas palavras, onde a operação de TI dói mais hoje.

11. Atualizações de sistema e correções críticas seguem uma rotina definida.

Servidores, computadores, aplicações e equipamentos recebem atualizações com frequência e prioridade compatível com o risco.

12. Existe proteção antimalware ou EDR nos endpoints principais.

Os principais computadores e servidores possuem ferramenta de proteção, detecção ou resposta contra ameaças, e essa proteção é acompanhada.

13. Os principais riscos operacionais de TI são conhecidos pela gestão.

A liderança sabe onde estão os principais pontos frágeis da operação, como backup, acesso, dependência de fornecedor, continuidade ou segurança.

14. A equipe sabe como escalar incidentes técnicos relevantes.

Quando ocorre um problema importante, existe clareza sobre quem aciona quem, quais fornecedores entram e qual o fluxo de resposta esperado.

15. Existem fornecedores ou parceiros com responsabilidades técnicas bem definidas.

Os terceiros que apoiam TI têm papéis claros, escopo definido e responsabilidade objetiva sobre o que mantêm ou operam.

16. A documentação mínima do ambiente está disponível e organizada.

Credenciais críticas, topologia, inventário, contratos, acessos, sistemas e procedimentos essenciais estão documentados e localizáveis.

17. Mudanças em sistemas, acessos ou infraestrutura seguem alguma aprovação.

Alterações relevantes não são feitas de forma improvisada. Existe ao menos algum controle, registro ou validação antes de mudar o ambiente.

18. Dados sensíveis têm controle de acesso e armazenamento compatível com o risco.

Informações críticas, financeiras, pessoais ou estratégicas ficam protegidas com acesso restrito, armazenamento adequado e menor exposição possível.

19. A empresa acompanha indicadores ou sinais de fragilidade operacional em TI.

Existe alguma visibilidade sobre incidentes, indisponibilidade, falhas recorrentes, tempo de resposta, capacidade ou tendência de risco no ambiente.

20. Há orçamento, prioridade e patrocinador interno para evoluir a maturidade do ambiente.

Mesmo quando os problemas são conhecidos, existe apoio real da gestão para investir, priorizar e sustentar melhorias em TI.

Mínimo de 30 caracteres. Quanto melhor o contexto, mais útil será o retorno posterior.

4. Consentimento & Envio

Revise os dados e confirme o uso das informações para análise e contato. O resultado aparece imediatamente após o envio.

Resultado Imediato

Diagnóstico concluído com sucesso

Seu resultado inicial já está pronto. Abaixo estão os próximos passos recomendados.

-- Score
Em análise
Score --/100 Risco principal: em análise

O score final e a leitura de maturidade aparecem aqui após o envio, com uma interpretação inicial para orientar a prioridade de ação.

Quanto antes corrigir os pontos críticos, menor o risco de parada e perda de dados.

Próximos passos recomendados

  1. Corrigir riscos imediatos (0–30 dias)Atacar os pontos com maior chance de causar indisponibilidade, perda de dados ou falha operacional.
  2. Padronizar processos críticos (30–90 dias)Dar previsibilidade para backup, acesso, atualização, documentação e resposta a incidentes.
  3. Evoluir governança e monitoramento (90+ dias)Estruturar visibilidade, indicadores, responsabilidade técnica e melhoria contínua.

Seu diagnóstico inicial está pronto

Score --/100 • Maturidade: Em análise

Como você pediu contato, recomendamos priorizar o agendamento da call estratégica.